NCSC publiceert nieuwe ICT-beveiligingsrichtlijnen voor webapplicaties

Het Nationaal Cyber Security Centrum (NCSC) publiceert nieuwe ICT-beveiligingsrichtlijnen voor webapplicaties. De herziene richtlijnen zijn tot stand gekomen aan de hand van onder andere best practices van het NCSC in samenwerking met het UWV en Inspearit. Ook zijn vertegenwoordigers uit diverse doelgroepen gevraagd de herziening te beoordelen.

De eerste versie van de ICT-beveiligingsrichtlijnen voor webapplicaties stamt uit 2012. De richtlijnen dienen als leidraad voor het veilig ontwikkelen, beheren en aanbieden van webapplicaties. De feedback die gebruikers op deze richtlijn hebben gegeven is in de herziene versie van 2015 opgenomen.

Het NCSC publiceert een apart document met veelgestelde vragen gericht op gebruikers van de richtlijn uit 2012. Dit document helpt hen over te stappen naar versie 2015. Het NCSC adviseert ontwikkelaars en beheerders zo snel mogelijk over te stappen op versie 2015.

Meer over
Lees ook
Secure Pro Keyboard versleutelt draadloze verbinding met computer

Secure Pro Keyboard versleutelt draadloze verbinding met computer

Wie met gevoelige documenten werkt moet goed op zijn beveiliging letten. Alleen een virusscanner installeren is niet voldoende. Een keylogger, een oplossing die de toetsaanslagen op een machine registreert, is bijvoorbeeld beschikbaar in zowel een softwarematige als hardwarematige variant. De hardwarematige variant wordt door antivirussoftware nie1

Orange Business Services neemt Atheos over

Orange Business Services neemt Atheos over

Orange Business Services neemt Atheos over, een Europese speler op het gebied van cyberdefensie. Atheos werd in 2002 opgericht en is pionier op het gebied van IT-identificatie en beveiligingsmanagement. Met zo’n 130 experts op het gebied van cyberveiligheid ondersteunt Atheos grote bedrijven in het definiëren, implementeren en handhaven van hun be1

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1